Actividad-11.docx

  • Uploaded by: Yan Carlos Forero
  • 0
  • 0
  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Actividad-11.docx as PDF for free.

More details

  • Words: 313
  • Pages: 3
CORPORACION UNIVERSITARIA MINUTYO DE DIOS

ACTIVIDAD 11

GIRARDOT

21-NOV-2018

CASO HOTMAIL A CAMBIAR LA CONTRASEÑA, NOS HEMOS EQUIVOCADO

La cantidad de gente afectada es lo que muchas veces da cuenta de la magnitud de un escándalo y el que protagonizo Hotmail de octubre de 2009 es un ejemplo de 10.000 usurarios se despertaron con un correo del equipo de Hotmail indicándoles que cambiaran sus contraseñas en los próximos días porque había tenido un fallo de seguridad y sus datos estaban comprometidos, resulta que estos habían sido captados se supone mediante phishing y luego compartidos en una lista a través del sitio pastebin com. No hubo grandes demandas pero ese mes gmail tuvo más nuevos usuarios de lo esperado

Solución: 

Pienso que una solución de Hotmail tendría que ser el de más seguridad con los datos que cada cuenta tienen ya que esta es el correo o la plataforma utilizada en mundo.

REFLEXION SOBRE LA IMPORTANCIA DE LA SEGURIDAD INFORMATICA

Hoy en día la seguridad informática se ha convertido en una de las principales preocupaciones de las empresas. Por otro lado el uso de las tecnologías de la información y comunicaciones (TIC), es cada vez más extenso por lo que los activos a proteger y las vulnerabilidades aumentan; y por otro lado los ciberataques son más frecuentes y complejos, llegando a tener consecuencias muy graves como como la revelación de información entre otras, por lo que disponer de profesionales en seguridad TIC que puedan proteger los activos en la red se hace imprescindible en todas la empresas por pequeñas o grandes que estas sean. La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. También se ocupa de diseñar los procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.

More Documents from "Yan Carlos Forero"